为减少新入网用户的计算机可能带来的风险, 全面保办公室计算机网络的安全,特对办公室新入网用户的计算机做安全检查。

第二章 范围

第二条 新入网用户包括

  • 来宾、访客;
  • 外来参会人员;
  • 临时项目人员;
  • 实习人员;
  • 新入职员工;
  • 出差归来员工。

第三章 管理细则

第三条 对新入网用户的计算机检查的主要项目包括:

  • 检查系统关键补丁
  • 检查恶意插件与木马检查异常进程
  • 检查启动项
  • 检查关键目录点
  • 检查防病毒软件与病毒库状态

第四条 检查系统关键补丁

关键补丁检查主要检测系统是否开启了“自动更新补丁” 选项,如果目标系统未及时安装补丁,可能随时导致系统漏洞被恶意程序利用,最终导致恶意程序在局域网内传播,干扰正常用户。

第五条 检查恶意插件与木马

使用XXXX对系统进行完整的恶意插件与流行木马检查。在检查前首先对XXXX的特征库进行升级, 确保启用了最新的特征库。对检测出的恶意插件与木马进行完整清除,某些无法直接清除的恶意插件与木马在强制清除后重新启动计算机,再进行完整扫描,再次验证检测到的恶意程序均已清除。

第六条 检查异常进程

1、无厂商标识的进程

一般常规性的进程都会有厂商标识,如 Microsoft、Tencent、Thunder 等,对于进程列表里没有标出厂商名称的需要留意检查,结合进程名称、进程的运行路径进行关联比对,确定进程的合法性。

2、非常规命名的进程

通常合法程序的进程命名都具有一定的代表性和规律 性,而当前有很多的恶意程序进程名称是动态产生的,特别是纯数字式的进程名称。通常这类进程是由下载者木马从服务器上下载各种盗号木马后,动态生成的数字名称,或者恶意程序将自己复制多份后加载在内存中运行,产生了多个结尾以数字排列的进程名称。

3、占用系统资源比较大的进程

普通在后台运行的进程占用 CPU 的资源不会过大,正常情况下总的 CPU 资源占用率在个位数,若某个进程持续占用了 30以上甚至 100 的CPU 资源,那么这个进程的可疑性就相当大。通常蠕虫类病毒在自我复制,向外探测并传播时, 会出现此类症状,因此需要检查这类进程的合法性。

4、伪装系统进程的进程

现在恶意程序越来越多的会隐藏自己的进程,其中一种手段就是制造类似名称伪装系统进程,如 svch0st.exe、iexpl0rer,通常是恶意程序伪装的进程,需要将该进程结束运行,并找出对应的运行路径删除文件,然后在注册表中查找相应的键值并删除。

5、检查启动项

所有恶意程序、病毒、木马的运行必定会以启动项作为载体来自我运行,因此启动项的检查是至关重要的一项,需要检查的项目:

  • 是否为系统必须的启动项
  • 是否为第三方应用软件所需的启动项
  • 检查是否存在伪装或非常规的启动项
  • 检查可疑的自动启动服务

6、关键目录检查

通常系统目录是病毒、木马常驻的地方,因此需要检查此目录内最近时间内建立的文件是否有可疑的文件,特别是最近创建的隐藏文件。

7、检查方式

打开所有隐藏文件/文件夹显示,包括系统级隐藏; 可借助 Winrar 对磁盘的关键目录进行浏览,可避免恶意程序对隐藏设置功能的屏蔽。

8、检查目录

  • Windows 目录可疑文件
  • System32 目录可疑文件
  • 磁盘根目录 Autorun 及可疑文件
  • 防病毒软件检查

9、首先要检查入网计算机是否安装杀毒软件,然后检查杀毒软件功能的可用性,病毒库的更新状态,如果发现以下情况之一的一律更新杀毒软件,统一安装办公室规定的防护软件:

  • 使用盗版的杀毒软件
  • 杀毒软件基本防御功能不完整或有缺损
  • 无法更新病毒库
  • 注册版即将到期的杀毒软件

相关文章

  • GB/T 20986-2023 信息安全技术 网络安全事件分类分级指南

    GB/T 20986-2023 信息安全技术 网络安全事件分类分级指南

    《GB/T 20986—2023 信息安全技术 网络安全事件分类分级指南》是中国国家标准委员会发布的一项标准,旨在为各类组织提供网络安全事件的分类和分级方法,从而帮助更好地识别、评估和响应网络安全事件。该标准为网络安全管理人员提供了科学、系统的工作指南,推动了我国网络安全管理的标准化和规范化。 1. 标准背景与重要性 随着信息技术的不断发展,网络安全威胁逐渐增多,给国家安全、企业运营和个人隐私带来了巨大的风险。为了有效应对这些威胁,各种安全事件的及时发现、分类和响应显得尤为重要。**《GB/T …

  • GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求.pdf

    GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求.pdf

    随着信息技术的迅猛发展,网络安全已成为国家、企业及个人关注的核心议题之一。为了更好地保障信息系统的安全性,提高我国网络安全防护水平,《信息安全技术 网络安全等级保护基本要求》(GB/T 22239-2019)应运而生。该标准于 2019 年发布并实施,旨在为各类信息系统提供一套科学合理的安全防护框架,确保这些系统能够在复杂多变的网络环境中稳定运行,有效抵御潜在的安全威胁。本标准适用于指导和规范非涉密信息系统的网络安全等级保护工作,是构建我国网络安全治理体系的重要组成部分。 GB/T 22239-…

  • 信息系统的系统交付管理

    信息系统的系统交付管理

    第一章 目的 第一条 为规范重庆XX中学系统建设管理和工程实施管理过程中的系统交付管理,特制订本管理办法。 第二章 范围 第二条 本规范适用于重庆XX中学项目管理、工程管理过程中的系统交付管理,对项目管理和工程管理过 程中的系统交付管理环节进行规范和约定。 第三章 职责 第三条 网络安全办公室负责项目类系统交付管理,办公室负责单一采购类系统交付管理。 第四章 管理细则 第四条 系统建设完成后,项目承建方要依据项目合同的交付部分向网络安全办公室进行项目交付,交付的内容至少包括:

  • 网络舆论引导处置简论(网络舆论溯源、引导和处置)

    网络舆论引导处置简论(网络舆论溯源、引导和处置)

    互联网 3.0 时代以移动互联为主要载体,大屏小屏交互、网络应用闭环、短视频风靡,网络舆论传播格局深刻变革。网络信息资源极大丰富的同时,网络舆论乱象频出,公众表达方式更为碎片化与情绪化,网络舆情极易迅速聚焦放大,风险随之增加。相关部门积极探索舆论引导处置策略与创新范式,有助于夯实舆情引导处置基础,快速适应舆论场域新局,提升政府治理能力与应急管理水平。 一、网络舆论引导组织机制与阵地建设 在网络舆情处置应对中,前置建立健全舆情应急预案,有助于舆论引导处置工作有章可循,迅速明确主体权责,以舆论效果为…

  • GB/T 22240-2020《信息系统安全等级保护定级指南》PDF 下载

    GB/T 22240-2020《信息系统安全等级保护定级指南》PDF 下载

    随着信息技术的迅猛发展和广泛应用,信息系统的安全问题日益凸显。为了指导和规范信息系统安全等级保护工作,提高我国信息安全保障能力和水平,《信息安全技术 信息系统安全等级保护定级指南》(GB/T 22240-2020)应运而生。该标准为信息系统的运营、使用单位提供了一套科学合理的安全等级划分方法,旨在根据信息系统的实际重要性和面临的安全威胁,确定适当的安全保护等级,并采取相应的安全措施。 本标准主要针对非涉密信息系统,明确了信息系统安全等级保护的基本概念、定级要素、定级流程以及不同安全保护等级的具体…

  • XXX 信息系统网络安全服务内容和技术要求

    XXX 信息系统网络安全服务内容和技术要求

    面对当前信息系统安全面临的复杂、严峻形势,基础信息网络和重要信息系统一旦出现大的信息安全问题,不仅仅影响本单位、本行业,而是直接威胁社会稳定、经济发展甚至国家安全。因此,XXX 信息系统有必要进一步完善和加强信息安全保障体系。信息安全建设重在安全保障体系的建设,它是一个循序渐进、不断完善的过程,较好的方式是信息安全建设与系统建设同步规划、同步设计。同时,结合等级保护标准,逐步完善和加强安全保障体系建设,与信息安全行业的领先者强强联合,引入专业的安全服务、先进的安全管理理念,有效控制和降低信息系统…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服